///
Na terminologia relacionada a malwares, o termo Drive-by-Download corresponde
Dentre o portfólio de produtos da empresa WMware são encontrados produtos voltados para ambientes multi-cloud, virtualização e gerenciamento remoto. U...
Segundo as Diretrizes de Acessibilidade para Conteúdo Web (WCAG) 2.0, no desenvolvimento de conteúdo acessível para a Web, deve-se
Um pacote de dados referente a uma resposta a uma consulta DNS foi capturado por um aplicativo de monitoramento de rede (sniffer). Para esse pacote, o...
Os processos computacionais no sistema operacional Linux podem ser executados por meio de shell scripts que automatizam e facilitam a interação do usu...
No contexto de sistemas de detecção de intrusão, um honeypot é
Sobre os Sistemas Integrados de Gestão (ERP – Enterprise Resource Planning), é correto afirmar que
De acordo com as Diretrizes de Acessibilidade para Conteúdo Web (WCAG 2.0), os quatro princípios que fundamentam a acessibilidade estabelecem que todo...
Devido a um ataque de hackers, a autoridade certificadora da empresa KKK teve seu certificado comprometido. Nesse caso, os certificados em uso por ess...
De acordo com as recomendações do consórcio W3C, as funcionalidades de um Web Service devem ser descritas por meio do padrão
A respeito da arquitetura cliente-servidor, utilizada por muitas aplicações, é correto afirmar: